Threat Database Ransomware Cyclops Ransomware

Cyclops Ransomware

O Cyclops Ransomware é um programa ameaçador que criptografa dados e exige pagamento por sua descriptografia. Ao iniciar, o Cyclops começa a criptografar os arquivos sem renomeá-los. Após a conclusão do processo de criptografia, uma janela pop-up com instruções é gerada. Em seguida, é aberta uma janela do Prompt de Comando (cmd.exe/cmd) contendo a mensagem principal dos invasores.


A janela do prompt de comando que aparece depois que uma máquina é infectada com o Cyclops Ransomware informa às vítimas que seus arquivos foram criptografados e a única maneira de restaurá-los é entrar em contato com os criminosos cibernéticos para obter uma chave de descriptografia. Esta mensagem também avisa que o tempo é essencial, pois não entrar em contato com eles em 24 horas excluirá permanentemente todos os dados criptografados.

Para iniciar a comunicação com os cibercriminosos, as vítimas são instruídas a enviar uma solicitação de amizade para a conta do Discord 'AngryFox#1257'. Depois de serem aceitos, os usuários supostamente receberão uma tarefa de algum tipo que devem concluir dentro do prazo especificado. A multiplicidade de desvios do típico ataque de ransomware pode sinalizar que os operadores por trás do Cyclops Ransomware podem estar usando a operação atual como um teste para futuras atividades prejudiciais.

Como os Hackers Instalam um Ransomware?

Ransomware é um tipo de software ameaçador (malware) que permite aos criminosos criptografar dados no dispositivo da vítima e exigir pagamento em troca de desbloqueá-lo. Se você está curioso sobre como os hackers instalam um ransomware, aqui está uma análise detalhada do processo.

  1. Infecção Espalhada na Rede – O hacker envia uma carga útil por e-mail, aplicativos de mensagens ou redes sociais que contêm código corrompido, que pode espalhar o malware por vários dispositivos conectados. Isso pode ser feito por meio de links comprometidos ou anexos ou arquivos corrompidos.
  2. Exploração do Sistema – Depois que a carga infecta o dispositivo com sucesso, ela começa a procurar vulnerabilidades e fraquezas do sistema operacional para se inserir ainda mais nos arquivos do sistema do computador com privilégios de acesso root que permitem que ele continue em execução mesmo após a reinicialização do sistema.
  3. Criptografia de Arquivos – Depois de se estabelecer como um aplicativo ou processo executado com privilégios de superusuário, o ransomware começa a criptografar todos os documentos pessoais e comerciais indiscriminadamente em todos os locais de armazenamento disponíveis na máquina infectada. Ele usará diferentes algoritmos de criptografia, como RSA, criptografia AES de 256 bits, etc., tornando a descriptografia quase impossível sem identificar as informações do(s) hacker(es).

Prevenindo Infecções por Ransomware

À medida em que computadores, dispositivos móveis e a Internet se tornam mais onipresentes, as ameaças nocivas que vêm com essa maior conectividade fazem o mesmo. O Ransomware funciona criptografando seus dados e exigindo o pagamento de um resgate em troca de uma chave de descriptografia. Felizmente, existem medidas que você pode tomar para reduzir suas chances de ser infectado por ransomware:

  1. Atualize o Seu Software Regularmente

É fundamental garantir que você tenha as versões mais recentes do seu software instaladas em todas as máquinas conectadas à sua rede. A maioria dos softwares modernos vem com um recurso de atualização que acompanha novos patches, correções e outras atualizações de segurança; essas atualizações são essenciais para mantê-lo protegido contra possíveis ataques de ransomware.

Certifique-se de ter as versões mais recentes do software instaladas em todas as máquinas conectadas à sua rede. A maioria dos softwares modernos vem com um recurso de atualização que acompanha novos patches, correções e outras atualizações de segurança; essas atualizações são essenciais para mantê-lo protegido contra possíveis ataques de ransomware.

     2. Evite Clicar em Links ou Arquivos Suspeitos

Ao navegar online, tenha cuidado com links ou downloads suspeitos – eles geralmente podem levar a sites inseguros que contêm cargas de ransomware ou outros arquivos nocivos. Além disso, evite clicar em links enviados por e-mail, especialmente se vierem de um remetente desconhecido; em vez disso, verifique diretamente em seu site se há downloads ou ofertas relacionadas a seus produtos/serviços.

     3. Use Firewalls para Bloquear Conexões Não Autorizadas

Se você tiver vários dispositivos conectados através da mesma conexão wi-fi ou LAN (rede local), o uso de firewalls será inestimável para impedir que conexões não autorizadas acessem seu sistema por meio de esquemas de encaminhamento de porta ou ataques DDOS (negação de serviço distribuído) frequentemente usados por hackers para entregar cargas de ransomware automaticamente sem o conhecimento do usuário.

     4. Use Senhas Fortes e Autenticação Multifatorada

Sempre use senhas fortes para contas importantes como sites de compras online ou informações bancárias; também é recomendável que você ative a autenticação multifator sempre que possível como uma camada extra de segurança contra possíveis hacks e violações, que podem colocar seus dados em risco para aqueles que os violarem com sucesso.

Utilize Soluções Anti-Vírus e Anti-Malware

  1. Certifique-se de instalar soluções de software antivírus e antimalware em todos os dispositivos conectados à sua rede - isso inclui desktops, laptops, telefones/tablets e qualquer dispositivo "inteligente" compatível com IoT (Internet das Coisas), como TVs、termostatos、ou sistemas de encanamento. Esta solução detectará atividades suspeitas antes que criem raízes em seu sistema, permitindo uma ação rápida contra qualquer código potencialmente corrompido executado em segundo plano sem ser detectado antes de causar danos graves.

Texto mostrado como uma janela pop-up:

'Congratulations! Your pc is hacked! To remove the virus please read what is said on the window. (it will also tell what the virus did) And if you close the window you will never be able to remove this virus.

OK'

A nota do prompt de comando gerada pelo Cyclops Ransomware diz:

'Opa! Todos os seus arquivos foram criptografados pelo Cyclops Ransomware. Para recuperar seus arquivos, você precisa inserir uma chave especial. E antes que você pergunte algo como "Como faço para obter a chave" Só existe uma maneira de obter a chave! E isso é entrar em contato com AngryFox#1257 no discord (tornando a conta como amigo). Depois que a conta aceitar, ela solicitará o nome do seu computador! A razão pela qual eles precisam para que possam verificar sua chave pelo nome do computador. O nome do seu computador é '….'. Assim que você informar o nome do seu computador, a conta solicitará que você faça algo e, se você fizer isso, eles fornecerão sua chave e seus arquivos serão devolvidos. Mas se você não fizer nada por 24 horas, seus arquivos serão excluídos para sempre e não haverá como recuperá-los! Se a pessoa não aceitar seu pedido de amizade, isso significa que ela está ocupada ou dormindo. Se eles não aceitarem por 3 horas, espere pelo menos 10 horas e eles devem aceitar. Quando você inserir a chave correta, seus arquivos serão descriptografados e o aplicativo será fechado automaticamente.
Insira a chave:'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...